随着移动互联网的普及,位置追踪已成为让智能机用户日渐头疼的一个问题。 近日,加州大学圣迭戈分校的一支研究团队,又发现了基于蓝牙芯片的硬件级指纹识别漏洞。 在一篇题为《评估针对移动设备的物理层 BLE 位置追踪攻击》的论文中,他们详细解释了这一隐患。
利用既有装置来识别和追踪蓝牙移动设备的校内实验(来自: UCSD )
尽管蓝牙追踪的具体实施,仍面临着多重挑战。但随着时间的推移,其隐患将日益严重。
原因是移动设备会不断发出蓝牙信号,以执行连接无线设备、寻找丢失物品、或使用 COVID 密接追踪应用程序等任务。
近日,加州大学圣迭戈分校的这支研究团队,更是在一篇新论文( PDF )中概述了如何识别并追踪特定的蓝牙移动设备。
研究配图 - 15:研究人员抓取到了 647 台设备中 47% 的独特指纹
研究人员指出,由于蓝牙芯片往往与 Wi-Fi 硬件相结合,这种独特的物理缺陷,或影响到每款设备的蓝牙传输。
而在本例中,他们甚至只用到了成本低于 200 美元的无线电设备 + 专用转件( blephytracking )。
测试期间,研究人员仅通过蓝牙信号,就成功辨识出了在拥挤的 咖啡 店或走廊上的 iPhone 、 ThinkPad 、 MacBook 、Apple Watch、Google Pixel 等移动设备。
庆幸的是,这种蓝牙追踪方式远未完善、也不会很快就在野外泛滥,且研究团队并未访问到目标设备上的相关数据。
此外硬件设计上的差异、以及温度和无线电方面的限制,也会让识别效果打一定的折扣,最终他们仅识别到了不及一半的设备。
最后,尽管彻底关闭蓝牙以消除指纹信息的做法并不现实,但厂商们至少可以通过蓝牙固件来处理信号,以缓解此类追踪攻击的影响。
【来源:cnBeta.COM】